Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
794 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs

  [SCRIPT] Question bête

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

[SCRIPT] Question bête

n°49945
Prems
Just a lie
Posté le 06-12-2001 à 20:51:56  profilanswer
 

J'ai trouvé un script de firewall sur Iptables Tutorial.
 
Et quand je l'éxécute, je me prends :
 
/bin/rc.firewall (le bon chemin) : "Aucun fichier ou répertoire de ce type"
 
Quand je fais :
 
sh rc.firewall
 
Je me prends une série de "Aucun fichier ou répertoire de ce type"
 
Bah alors ? Moi je réussis à en faire un de 4 lignes, et lui en 50 lignes ça marche même pas ?  
 
Où est l'erreur ?


---------------
Ratures - Cuisine
mood
Publicité
Posté le 06-12-2001 à 20:51:56  profilanswer
 

n°49946
JBM
Posté le 06-12-2001 à 20:53:18  profilanswer
 

Il a bien les propriétés d'execution ? (chmod +x rc.firewall)

n°49948
Prems
Just a lie
Posté le 06-12-2001 à 20:57:28  profilanswer
 

Oui.


---------------
Ratures - Cuisine
n°49950
JBM
Posté le 06-12-2001 à 21:00:31  profilanswer
 

Poste le script...

n°49951
Prems
Just a lie
Posté le 06-12-2001 à 21:02:57  profilanswer
 

#!/bin/sh
#
# rc.firewall - DHCP IP Firewall script for 2.4.x
#
# Author: Oskar Andreasson <blueflux@koffein.net>
# (c) of BoingWorld.com, use at your own risk, do whatever you please with
# it as long as you don't distribute this without due credits to
# BoingWorld.com
#
 
###########
# Configuration options, these will speed you up getting this script to
# work with your own setup.
 
#
# your LAN's IP range and localhost IP. /24 means to only use the first 24  
# bits of the 32 bit IP adress. the same as netmask 255.255.255.0
#
 
 
LAN_IP="192.168.0.2"
LAN_BCAST_ADRESS="192.168.0.255"
LAN_IFACE="eth1"
 
LO_IFACE="lo"
LO_IP="127.0.0.1"
 
INET_IFACE="eth0"
 
IPTABLES="/usr/local/sbin/iptables"
 
#########
# Load all required IPTables modules
#
 
#
# Needed to initially load modules
#
/sbin/depmod -a
 
#
# Adds some iptables targets like LOG, REJECT and MASQUARADE.
#
/sbin/modprobe ipt_LOG
#/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
 
#
# Support for owner matching
#
#/sbin/modprobe ipt_owner
 
#
# Support for connection tracking of FTP and IRC.
#
#/sbin/modprobe ip_conntrack_ftp
#/sbin/modprobe ip_conntrack_irc
 
#
# Enable ip_forward, this is critical since it is turned off as default
# in Linux.
#
 
echo "1" > /proc/sys/net/ipv4/ip_forward
 
#
# Dynamic IP users:
#
#echo "1" > /proc/sys/net/ipv4/ip_dynaddr
 
#
# POSTROUTING chain in the nat table
#
#$IPTABLES -t nat -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN \
#-j TCPMSS --clamp-mss-to-pmtu
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE
 
#
# Bad TCP packets we don't want
#
 
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j LOG \
--log-prefix "New not syn:"
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
 
#
# Accept the packets we actually want to forward
#
 
$IPTABLES -A FORWARD -i $LAN_IFACE -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT  
$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 \
-j LOG --log-level DEBUG --log-prefix "IPT FORWARD packet died: "
 
#
# Set default policies for the INPUT, FORWARD and OUTPUT chains
#
 
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
 
#
# Create separate chains for ICMP, TCP and UDP to traverse
#
 
$IPTABLES -N icmp_packets
$IPTABLES -N tcp_packets
$IPTABLES -N udpincoming_packets
 
#
# The allowed chain for TCP connections
#
 
$IPTABLES -N allowed
$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP
 
#
# ICMP rules
#
 
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 0 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 3 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 5 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT
 
#
# TCP rules
#
 
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed
 
#
# UDP ports
#
 
$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 53 -j ACCEPT
$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 123 -j ACCEPT
$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 2074 -j ACCEPT
$IPTABLES -A udpincoming_packets -p UDP -s 0/0 --source-port 4000 -j ACCEPT
 
#
# PREROUTING chain.
#
# Do some checks for obviously spoofed IP's  
#
 
$IPTABLES -t nat -A PREROUTING -i $INET_IFACE -s 192.168.0.0/16 -j DROP
$IPTABLES -t nat -A PREROUTING -i $INET_IFACE -s 10.0.0.0/8 -j DROP
$IPTABLES -t nat -A PREROUTING -i $INET_IFACE -s 172.16.0.0/12 -j DROP
 
 
#
# INPUT chain
#
# Take care of bad TCP  packets that we don't want
#
 
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j LOG \
--log-prefix "New not syn:"
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
 
#
# Rules for incoming packets from the internet
#
 
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udpincoming_packets
 
#
# Rules for special networks not part of the Internet
#
 
$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -d $LAN_BCAST_ADRESS -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -d $LO_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $INET_IFACE -m state \
--state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 \
-j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: "
 
#
# OUTPUT chain
#
 
$IPTABLES -A OUTPUT -p tcp ! --syn -m state --state NEW -j LOG \
--log-prefix "New not syn:"
$IPTABLES -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
 
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -o $LAN_IFACE -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -o $INET_IFACE -j ACCEPT
$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 \
-j LOG --log-level DEBUG --log-prefix "IPT OUTPUT packet died: "


---------------
Ratures - Cuisine
n°49952
JBM
Posté le 06-12-2001 à 21:03:43  profilanswer
 

Au fait, tu l'as récupéré comment ton script ?
 
J'ai déjà eu des problèmes assez bizarres : un script contenu dans un tar.gz, décompressé sous Windows puis copié sur le poste Linux via Samba ne fonctionnait pas alors qu'il n'y avait aucune erreur apparemment en l'éditant. En le décompressant directement sous Linux, ça marchait :crazy:

n°49953
Prems
Just a lie
Posté le 06-12-2001 à 21:06:03  profilanswer
 

Hélas j'ai fait un enregistrer sous avec SAMBA sur mon PC linux à partir de mon poste Windows.
 
Je vais voir avec vi à quoi ça ressemble.


---------------
Ratures - Cuisine
n°49954
Prems
Just a lie
Posté le 06-12-2001 à 21:06:25  profilanswer
 

Oh les beaux ^M  :D


---------------
Ratures - Cuisine
n°49955
JBM
Posté le 06-12-2001 à 21:08:28  profilanswer
 

:D

n°49958
Prems
Just a lie
Posté le 06-12-2001 à 21:11:45  profilanswer
 

C'est OK maintenant, merci de m'avoir mis sur la piste... :jap:


---------------
Ratures - Cuisine
mood
Publicité
Posté le 06-12-2001 à 21:11:45  profilanswer
 

n°50024
die488
Posté le 07-12-2001 à 01:14:01  profilanswer
 

J'ai eu le même prob ! vive dos2unix !!


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs

  [SCRIPT] Question bête

 

Sujets relatifs
question sur l'install de wine[Slackware 8] Pleins de question et surtout de problème ...
Mozilla 0.9.6 : Question existentielle...question sur le mount d'un cdrom sous mandrake 8.1
question con sur la consolequestion simple, mais simple ...
NetSaint : pb script check_pingavis sur script firewall
question a la con : routeur sous linux facile à faire ?aide pour "mon script" iptables
Plus de sujets relatifs à : [SCRIPT] Question bête


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR